Size: a a a

2021 January 09

GG

G G in The Codeby
источник

GG

G G in The Codeby
источник

GG

G G in The Codeby
источник

GG

G G in The Codeby
источник

GG

G G in The Codeby
Privacy & Security Crash Course - Ускоренный курс по конфиденциальности и безопасности

Password (пароль): @osintology
источник

GG

G G in The Codeby
👽 👽
Всем доброй ночи. Подскажите пожалуйста где найти свежий мануал по анонимности и безопасности в кали линукс новичку.
нашел
источник

👽👽

👽 👽 in The Codeby
G G
нашел
Да спасибо
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎8888 [975587834]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

8

8888 in The Codeby
Добрый день, у меня убунту 18, не могу разделить трафик Ван на две ветви как на первом курсе, помогите кто знает как?
источник

8

8888 in The Codeby
ВПН*
источник
2021 January 10

SS

Sardelka Sardelka in The Codeby
Благодарю
источник

PV

Pavel Vasiliev in The Codeby
ID:0
​​Pegasus Chrysaor атакует WhatsApp

Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”. Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства. Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.

Читать: https://codeby.net/threads/pegasus-chrysaor-atakuet-whatsapp.67775/

#whatsapp #cve #pegasus
Мне вот всегда было интересно, как это в разном ПО которое активно используется и развивается в течение десятков лет появляется некоторе количество уязвимостей, из которых только одна-две RCE, которые оперативно фиксятся, а в воцапе одна RCE за другой, да ещё и умеющие в доступ к привелегированым API, да ещё и не требующие взаимодействия для эксплоита. Просто чудеса неаккуратности разработчиков какие-то)
источник

М

Миша in The Codeby
Pavel Vasiliev
Мне вот всегда было интересно, как это в разном ПО которое активно используется и развивается в течение десятков лет появляется некоторе количество уязвимостей, из которых только одна-две RCE, которые оперативно фиксятся, а в воцапе одна RCE за другой, да ещё и умеющие в доступ к привелегированым API, да ещё и не требующие взаимодействия для эксплоита. Просто чудеса неаккуратности разработчиков какие-то)
да-да это все закладки.
Разрабы Вотсапа уже задолбались наверное новые придумывать каждое обновление. Гребаные энтузиасты ресерчеры..
источник

GG

G G in The Codeby
Pavel Vasiliev
Мне вот всегда было интересно, как это в разном ПО которое активно используется и развивается в течение десятков лет появляется некоторе количество уязвимостей, из которых только одна-две RCE, которые оперативно фиксятся, а в воцапе одна RCE за другой, да ещё и умеющие в доступ к привелегированым API, да ещё и не требующие взаимодействия для эксплоита. Просто чудеса неаккуратности разработчиков какие-то)
у меня знакомый тестировщик ответил что постоянно внедряются различные опции новые ,микросервисы фреймворки где уже в самих пристутствует  очень много багов изначально плюс некоторые баги проявляют себя неожиданно в связке и т.д так что такое будет всегда софту хоть там 100 лет
источник

PV

Pavel Vasiliev in The Codeby
ID:0
​​Pegasus Chrysaor атакует WhatsApp

Некоторые владельцы мобильных телефонов по тем или иным причинам отключают автоматическое обновление ПО. Для них и предназначена очередная статья из серии “ОСТОРОЖНО!”. Facebook исправил критическую уязвимость нулевого дня в WhatsApp, обозначенную как CVE-2019-3568 , которая использовалась для удаленной установки программ-шпионов на телефоны путем вызова целевого устройства. Уязвимость нулевого дня в WhatsApp - это проблема переполнения буфера, которая влияет на стек VOIP WhatsApp. Удаленный злоумышленник может использовать уязвимость для выполнения произвольного кода, отправляя специально созданные пакеты SRTCP на целевое мобильное устройство.

Читать: https://codeby.net/threads/pegasus-chrysaor-atakuet-whatsapp.67775/

#whatsapp #cve #pegasus
В принципе да, когда кодовая база развивается, это неизбежно и такие вещи происходят. Стоит вон на XNU ядро iOS посмотреть где один баг закрывают, а два уже закрытых начинают работать по новой. Но мобилки - это своя специфика, сделать что-то такое что позволит именно исполнить произвольный код на случайном устройстве - большая редкость, тем более за пределами песочницы приложения, тем более не брикнув сам девайс, тем более так чтобы это работало универсально на всех видах устройствах, тем более чтобы это был именно уровень приложения а не уровень ядра/драйверов/системных либ, где обычно находится 99% таких проблем, тем более что та CVEшка работает на обоих (!) мобильных осях сразу же.

Слишком невероятное стечение обстоятельств, но не такое уж невероятное учитывая дружбу фейсбука с госслужбами США. Я уверен что разработчиков заставляют закладывать эти проблемы только потому что на западе общественность пока не готова принять законы официально обязывающие закладывать бэкдоры в устройства, а такие "косяки" легко и удобно отрицать, типа "мы случайно, ребята".

Хз, может быть я не прав. Обычно я не люблю конспирологические штуки, но кажется что именно тут их уши торчат из всех щелей
источник

NK

ID:0 in The Codeby
​​OSINT инструменты для Instagram и Facebook

osi
.ig - Open Source Information Instagram Инструмент Instagram OSINT получает из учетной записи Instagram ряд информации, которую вы обычно не можете получить, просто просмотрев их профиль. OSIF - инструмент для сбора информации учетной записи facebook, даже если пользователь в настройках конфиденциальности установила значения “только я”. Собирает информацию о месте жительства, дате рождения, роде занятий, номере телефона, адресе электронной почты и т.п..

Читать: https://codeby.net/threads/osint-instrumenty-dlja-instagram-i-facebook.76271/

#osint #instagram #facebook
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎A1 [1479884593]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

NK

ID:0 in The Codeby
​​Специалист по кибербезопасности

Ищите уязвимости, стройте защиту от злоумышленников, шифруйте важные данные, ловите киберпреступников, контролируйте цифровое пространство — и станете настоящим «белым» хакером вместе с нами!

https://bit.ly/2Lt95mm

#SkillBox
источник

C

Codeby Nagibator in The Codeby
Добро пожаловать, ‎finger03 [711053734]! Ознакомтесь с правилами группы по ссылке https://t.me/thecodeby/437061.
источник

GG

G G in The Codeby
Переслано от Сергей Шахов...
источник